linux配置ssh互信

2022-06-17 04:48:14 字數 1631 閱讀 4793

公鑰認證的基本思想:

對資訊的加密和解密採用不同的key,這對key分別稱作private key和public key,其中,public key存放在欲登入的伺服器上,而private key為特定的客戶機所持有。當客戶機向伺服器發出建立安全連線的請求時,首先傳送自己的public key,如果這個public key是被伺服器所允許的,伺服器就傳送乙個經過public key加密的隨機資料給客戶機,這個資料只能通過private key解密,客戶機將解密後的資訊發還給伺服器,伺服器驗證正確後即確認客戶機是可信任的,從而建立起一條安全的資訊通道。通過這種方式,客戶機不需要向外傳送自己的身份標誌「private key」即可達到校驗的目的,並且private key是不能通過public key反向推斷出來的。這避免了網路竊聽可能造成的密碼洩露。客戶機需要小心的儲存自己的private key,以免被其他人竊取,一旦這樣的事情發生,就需要各伺服器更換受信的public key列表。

配置ssh互信的步驟如下:

1. 首先,在要配置互信的機器上,生成各自的經過認證的key檔案;

2. 其次,將所有的key檔案彙總到乙個總的認證檔案中;

3. 將這個包含了所有互信機器認證key的認證檔案,分發到各個機器中去;

4. 驗證互信。

在主機名為node1,node2,node3上以相同的使用者test建立ssh互信。

1.在每個節點上建立rsa金鑰和公鑰

使用test使用者登陸

mkdir ~/.ssh

chmod 700 ~/.ssh

cd ~/.ssh

ssh-keygen -t rsa

2.整合公鑰檔案

在node1上執行以下命令

ssh node1 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

ssh node2 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

ssh node3 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

chmod 600 ~/.ssh/authorized_keys

3.分發整合後的公鑰檔案

在node1上執行以下命令

scp ~/.ssh/authorized_keys  node2:~/.ssh/

scp ~/.ssh/authorized_keys  node3:~/.ssh/

4.測試ssh互信

在各個節點上執行以下命令,若不需要輸入密碼就顯示系統當前日期,就說明ssh互信已經配置成功了。

ssh node1 date

ssh node2 date

ssh node3 date

** 

linux配置ssh互信

建立rsa金鑰和公鑰 登入機器 登入的使用者就是配置的使用者,不要配置錯了 這裡用hadoop使用者 hadoop001 192.168.137.200 hadoop002 192.168.137.201 hadoop003 192.168.137.202 在每台機器上執行 rm rf ssh mk...

Linux集群配置SSH互信

當你搭建linux集群環境的時候,從乙個節點登入到另乙個節點,通過ssh方式,每次登入跳轉都需要輸入密碼,這樣造成非常不便,其實可以通過配置ssh互信,來實現集群節點間的免密碼登入跳轉。公鑰認證的基本思想 對資訊的加密和解密採用不同的key,這對key分別稱作private key和public k...

ssh互信配置

每個節點都執行 ssh keygen t rsa 一路回車 將公鑰新增到認證檔案中 cat ssh id rsa.pub ssh authorized keys 並設定authorized keys的訪問許可權 chmod 600 ssh authorized keys 只要在乙個節點執行即可 ss...